- Сообщения
- 3.471
- Реакции
- 2.112
Основа анонимности
Большинство считает, что достаточно скрыть свой IP-адрес и получить гарантию анонимности в сети. Но кроме этого существует еще множество моментов, которые не учитывает простой пользователь, не знающий технологии работы глобальных сетей. Действия по обеспечению анонимности в сети направлены на скрытие своего провайдера, через которого уже можно получить любые данные, начиная от физического адреса компьютера, выходящего в сеть и заканчивая точным именем пользователя и программным обеспечением, установленным на компьютере. Чтобы понимать, почему нужно скрывать именно провайдера, стоит выяснить, что он может знать о вас.
Что о вас знает ваш провайдер:
Вопрос анонимизации нужно рассматривать в комплексе, так как безопасность могут гарантировать только такого рода подходы. Но если мы говорим о конкретных методах, то можно выделить использование таких:
Все данные и методы их сокрытия, которые представлены в этом разделе, будут освещены в статье ниже. А пока что приведем список маркеров и какие данные они раскрывают.
При анонимизации многие пользователи прибегают к построении цепочки из прокси-серверов, считая, что это гарантирует безопасность. Но на самом деле все совсем не так. Все недостатки, которые присущи единичному прокси-серверу, будут отражаться и на всей цепочке. Поэтому цепочка может дать лишь увеличение времени на деанонимизацию, но никак не защиту. Тем более, что чем длиннее цепочка, тем больше времени нужно на обработку каждого запроса, а это замедляет интернет-соединение.
Преимущества и недостатки использования выделенных (dedicated) серверов
Выделенный сервер не предназначен напрямую для анонимизации пользователя. Его назначение — хостинг сайтов, сервисов и других интернет ресурсов, которые требуют больших мощностей. Но при аренде выделенного сервера пользователь получает в свое распоряжение физическую машину, над которой имеет полный контроль. А это гарантия того, что история всех запросов, которые проходят через нее, останется неприкосновенной. Это дает очень серьезную платформу для обеспечения анонимности. Поэтому можно выделить следующие преимущества для анонимизации пользователя:
Здесь я попытаюсь изложить основы работы Tor без технических премудростей, которые могут быть совершенно непонятны рядовому пользователю.
Tor — это цепочка из маршрутизаторов, доступ к которым получают только пользователи Tor, через которые они соединяются с нужными сетевыми ресурсами. По умолчанию в настройках Tor стоит три узла на пути следования пакетов данных. Кроме того, Tor использует шифрование в несколько уровней. Схема работы этих возможностей состоит в следующем. При отправке пакета он шифруется тремя шифрами. При попадании на третий узел с пакета снимается первый шифр, который сообщает узлу дальнейший путь отправки (второй узел), на втором узле вскрывается второй слой шифрования, где указана адресация к первому узлу. Уже там снимается последний слой шифрования пакета и он уходит конечному пользователю.
Таким образом, лишь последний узел знает итоговый адрес доставки данных, что делает невозможным сопоставить сервер отправки и получателя. При передаче данных используются SOCKS-интерфейсы и при этом сами узлы могут меняться чуть ли не при каждом запросе, что делает деанонимизацию крайне ресурсоемкой задачей.
Теперь можно выделить преимущества работы с Tor:
Многие сайты блокируют доступ, если определяют у пользователя наличие Tor. Получить доступ к такому сайту можно с помощью двух вариантов:
Подобный метод можно использовать и для того, чтобы скрыть от провайдера использование Tor. Только цепочку нужно будет строить в обратном порядке. Для этого сразу же с машины пользователя запрос идет через VPN, а дальше уже через узлы Tor.
Использование I2P сетей для анонимности: принцип работы и методы
I2P — самоорганизованная сеть, которая стоит на равноправности ее участников, внутри нее все данные подвергаются шифрованию, постоянной подменой посредников в передачи данных, исключением использования IP-адресов.
При отправке любого пакета используется четыре уровня шифрования данных. При этом к каждому пакету добавляется еще случайное количество байт, что делает распознавание содержимого пакета крайне затруднительным и практически невозможным их блокирование.
Все данные передаются по временным туннелям, которые строятся на основе ряда узлов. Узлы могут быть входящими и исходящими. Построение туннелей основано на общей базе данных NetDb, откуда случайным образом выбираются узлы. Эта база данных содержит такую информацию:
Когда мы знаем, как работают I2P сети, можно выделить их преимущества:
Для начала рассмотрим особенности работы отдельных протоколов с которыми работает VPN и степень обеспечения анонимности.
SSL (Secure Socket Layer) — протокол, который использует шифрованную передачу данных, но с открытым ключом для идентификации получателя и отправителя. Защита данных обеспечивается безопасными хэш-функциями и корректирующими кодами. Этот протокол считается одним из самых ненадежных для VPN соединения, поэтому используется как часть связки различных протоколов.
PPTP (Point-to-Point Tunneling Protocol) — очень быстрый относительно других протоколов и к тому же очень простой в настройке. Но также отличается низкой безопасность.
L2TP (Layer 2 Tunneling Protocol) + IPSec - связка протоколов, где первый обеспечивает транспортировку, а второй шифровку данных. Отличается повышенной надежностью по сравнению с PPTP, обеспечивая более высокий уровень безопасности содержимого пакетов, разрешая идентификацию лишь отправителю и получателю. По отдельности два составных этого протокола не могут самостоятельно обеспечить анонимность.
OpenVPN — открытый протокол и за счет этого имеет очень широкое распространение. Требует отдельного клиента для функционирования. По сути это не столько протокол, как реализация всей технологии VPN. Для транспортировки использует TCP или UPD. Работает через любые прокси-сервера: HTTP, SOCKS, NAT. Для обеспечения безопасности и шифрования может использовать SSLv3/TLSv1.
SSTP - настолько же безопасный, как и OpenVPN, но достаточно ограничен операционными системами с которыми может работать. Это Vista, Win7 и Win8. Использует как транспорт TCP-подключение через 443 порт. Шифрование обеспечивается каналом SSl протокола HTTPS.
Все протоколы не могут обеспечить полную анонимность пользователя, поэтому оптимальным решением будет использование их в связках.
Также нельзя не сказать о сервисах, предлагающих услугу DoubleVPN, когда пакет проходит два VPN сервера перед достижением получателя. Эти сервера расположены в разных регионах, зачастую на разных континентах. Более серьезное решение называется QuadVPN, когда передача осуществляется через четыре сервера. При этом пользователь может сам выбирать порядок передачи данных через них.
Минусы VPN
Несмотря на столь надежную передачу данных, которая практически исключает деанонимизацию, у VPN есть недостатки.
В первую очередь, это более низкая анонимность, которая исходит не из плохих методов шифрования данных. Здесь уровень безопасности и анонимности будет на уровне Tor. Проблема в ответственности перед возложенными на себя обязательствами у сервиса, предоставляющего услуги VPN.
Далее стоит сказать, несмотря на то, что VPN прячет IP и предотвращает утечку DNS, но иногда возможно появление сбоев. Это может быть в случаях:
SSH — простейший метод шифрования данных, когда пакеты шифруются у отправителя и расшифровуются у получателя. В основном используется как канал для управления операционной системой удаленно, но нашел свое применение и в технологиях обеспечения анонимизации. Может работать в двух режимах:
Кроме того есть другие технические аспекты реализации, но в целом принцип функционирования схож. Главное же отличие состоит в том, что по умолчанию SSH работает по принципу соединения точка-точка, а VPN по принципу компьютер-сеть. Хотя возможна и тонкая перенастройка.
Большинство считает, что достаточно скрыть свой IP-адрес и получить гарантию анонимности в сети. Но кроме этого существует еще множество моментов, которые не учитывает простой пользователь, не знающий технологии работы глобальных сетей. Действия по обеспечению анонимности в сети направлены на скрытие своего провайдера, через которого уже можно получить любые данные, начиная от физического адреса компьютера, выходящего в сеть и заканчивая точным именем пользователя и программным обеспечением, установленным на компьютере. Чтобы понимать, почему нужно скрывать именно провайдера, стоит выяснить, что он может знать о вас.
Что о вас знает ваш провайдер:
- Провайдер видит конкретный адрес сайта и страницу на нем, которые вы посещаете;
- Даже при заходе через защищенное соединение https провайдеру известен IP-адрес сервера и имя домена.
- Провайдер знает, когда вы используете торрент трекеры. Торрент-клиент связывается с трекером по http протоколу. Известны абсолютно все данные: начало и конец закачки, начало раздачи, количество розданных мегабайт и другое. Все эти данные можно исключить, если пользоваться соединением по https, но торрент-трекеры в основном такой возможности не предоставляют.
- Провайдер в курсе, какой трафик вы просматриваете и что закачиваете. Естественно, он не сохраняет все эти данные себе, это потребовало бы петабайты на жестких дисках, но весь трафик классифицируется и сохраняется в логах.
- При использовании VPN провайдер видит шифрованный трафик на конкретный IP.
- Провайдер не может отследить, откуда пришел трафик на VPN, но если целенаправленно отслеживать действия пользователя, косвенно можно определить, откуда приходят шифруемые данные.
- При отключении VPN в операционной системе Windows трафик не перекрывается, а деанонимизируется.
- При использовании VPN провайдер не видит конкретных ссылок, посещаемых пользователем ресурсов.
Вопрос анонимизации нужно рассматривать в комплексе, так как безопасность могут гарантировать только такого рода подходы. Но если мы говорим о конкретных методах, то можно выделить использование таких:
- Прокси-сервера — цепочка из прокси-серверов может обеспечить достаточно хорошую анонимность от отслеживания трафика.
- VPN-сервисы. Их особенность будет раскрыта ниже в статье.
- SSH-туннели. Создавались для совершенно других действий, но успешно используются при анонимизации. По принципу работы очень похожи на работу VPN, но имеют некоторые отличия, которые будут раскрыты ниже в статье.
- Dedicatet-серверы. Выделенный сервер для работы со всем трафиком, с которым совершенно не стоит вопрос деанонимизации запросов компьютера, с которого работает пользователь.
- Tor.
- I2P. Сеть, которая не использует в работе привычные IP-адреса. Об этом мы поговорим ниже.
- Другие средства. Различные сервисы анонимности и анонимайзеры. Достаточно неизученный вопрос, который не может гарантировать скрытности пребывания в сети и истории запросов.
Все данные и методы их сокрытия, которые представлены в этом разделе, будут освещены в статье ниже. А пока что приведем список маркеров и какие данные они раскрывают.
- IP-адрес. Главный идентификатор пользователя в сети. Каждый провайдер имеет пул IP-адресов, которые раздаёт своим пользователям. При его деанонимизации можно легко получить данные о конкретном провайдере, который уже может раскрыть все о самом пользователе.
- IP DNS провайдера. Возможна утечка этих данных даже при использовании методов анонимизации HTTP/SOCKS4/5 в связке с Tor. Поэтому нужно крайне внимательно отнестись к вопросу исключения этого варианта деанонимизации.
- При постоянной работе через один узел, например при использовании Tor, можно соотнести действия пользователя с определенным профилем и при отслеживании этой активности по косвенным признакам деанонимизировать его.
- Перехват трафика на выходном узле или его подмена.
- Параллельное использование анонимного и открытого каналов доступа при обрыве связи приведет к отключению обоих каналов. Пользователя можно определить по синхронности обрывов. Это хоть и не точный метод раскрытия пользователя, к тому же довольно затратный по ресурсам, но он имеет место быть.
- Активность пользователя, которая приводит к деанонимизации. К примеру, использование открытого канала для доступа к сервисам, где уже есть данные о пользователе. Как вариант, социальные сети.
- MAC-адрес — отпечаток устройства при получении доступа к Wi-Fi точке.
- Отпечаток браузера — совокупность данных, которые отправляет браузер при запросе удаленного сервера. Так как эти данные не меняются со временем и отправляются всегда одни и те же, можно сформировать «отпечаток», по точности схожий с отпечатками пальца человека. И уже по этому отпечатку можно определить пользователя при окончании анонимного сеанса, при новом подключении.
- Cookies — текстовые данные, которые сохраняет браузер для более быстрой идентификации на посещаемых сайтах в будущем. Например, автозаполнение форм при авторизации в сервисах и тому подобное. При заходе пользователя в обычном сеансе на сайт, который он посещал в сеансе анонимности, cookies сопоставляются и пользователь деанонимизируется.
- Flash, Java — плагины надстройки над браузером, которые зачастую могут не только слить данные о компьютере пользователя, но и стать основой для обхода защиты и проникновения в систему пользователя. Раскрытие IP и обход прокси — самые безобидные проблемы, которые могут возникнуть с их использованием.
- JavaScript — выполняемые скрипты могут передать практически любую информацию о машине пользователя: ОС, браузер, его вид и версия, создание запросов к браузеру, в ответ на которые он передает данные вплоть до IP-адреса.
- Все данные между прокси и машиной пользователя передаются в открытом виде. При использовании VPN данные подвергаются шифрованию.
- При использовании VPN можно рассчитывать на стабильное подключение, чего невозможно сказать о прокси, где дисконнекты случаются намного чаще. Но во многом играет роль качество работы интернет-провайдера, так если вы установите proxy-сервер на подконтрольный VDS, настроив авторизацию, коннект будет стабильным.
- Анонимность обеспечивается не только шифрованием данных, но и подменой DNS на DNS VPN сервера, тогда как прокси не делает этого. Правда, при использовании SOCKS4/5 можно заставить проски отдавать свой DNS. Как уже говорилось, раскрытие DNS через утечку может рассказать о пользователе не хуже IP-адреса.
- VPN сервисы обещают отказ от логирования или логирование на короткий срок. В то время как прокси-сервера такого не делают.
При анонимизации многие пользователи прибегают к построении цепочки из прокси-серверов, считая, что это гарантирует безопасность. Но на самом деле все совсем не так. Все недостатки, которые присущи единичному прокси-серверу, будут отражаться и на всей цепочке. Поэтому цепочка может дать лишь увеличение времени на деанонимизацию, но никак не защиту. Тем более, что чем длиннее цепочка, тем больше времени нужно на обработку каждого запроса, а это замедляет интернет-соединение.
Преимущества и недостатки использования выделенных (dedicated) серверов
Выделенный сервер не предназначен напрямую для анонимизации пользователя. Его назначение — хостинг сайтов, сервисов и других интернет ресурсов, которые требуют больших мощностей. Но при аренде выделенного сервера пользователь получает в свое распоряжение физическую машину, над которой имеет полный контроль. А это гарантия того, что история всех запросов, которые проходят через нее, останется неприкосновенной. Это дает очень серьезную платформу для обеспечения анонимности. Поэтому можно выделить следующие преимущества для анонимизации пользователя:
- можно самостоятельно настраивать HTTP/SOCKS-прокси или использовать соединения SSH/VPN по своему выбору.
- можно полностью контролировать историю запросов.
- при использовании удаленного браузера исключается возможность деанонимизации через Flash, Java, JavaScript.
- Цена выделенного сервера. Это достаточно дорогое удовольствие, при всех его преимуществах.
- Законодательство некоторых стран предусматривает деанонимизацию при аренде серверов, что обязывает пользователя предоставить свои паспортные данные, номера кредитных карт и другого.
- Все запросы с выделенного сервера сохраняются в логах его провайдера. Появляется вопрос доверия к этому провайдеру.
Здесь я попытаюсь изложить основы работы Tor без технических премудростей, которые могут быть совершенно непонятны рядовому пользователю.
Tor — это цепочка из маршрутизаторов, доступ к которым получают только пользователи Tor, через которые они соединяются с нужными сетевыми ресурсами. По умолчанию в настройках Tor стоит три узла на пути следования пакетов данных. Кроме того, Tor использует шифрование в несколько уровней. Схема работы этих возможностей состоит в следующем. При отправке пакета он шифруется тремя шифрами. При попадании на третий узел с пакета снимается первый шифр, который сообщает узлу дальнейший путь отправки (второй узел), на втором узле вскрывается второй слой шифрования, где указана адресация к первому узлу. Уже там снимается последний слой шифрования пакета и он уходит конечному пользователю.
Таким образом, лишь последний узел знает итоговый адрес доставки данных, что делает невозможным сопоставить сервер отправки и получателя. При передаче данных используются SOCKS-интерфейсы и при этом сами узлы могут меняться чуть ли не при каждом запросе, что делает деанонимизацию крайне ресурсоемкой задачей.
Теперь можно выделить преимущества работы с Tor:
- Хороший уровень анонимности при правильных настройках, что в купе с другими методами анонимизации типа VPN дает практически полную защиту.
- Очень простое использование — достаточно просто скачать и начать пользоваться. Даже настройки по умолчанию будут достаточны для большинства пользователей.
- Снижается скорость соединения. Пакеты проходят через три узла, на каждом из которых подвергаются дешифровки. Это само по себе замедляет скорость передачи данных, а пакеты могут проходить вообще через узлы, которые разбросаны по планете.
- Использование Tor не предусматривает анонимизации выходного трафика, без использования HTTPS он может использоваться для определения пользователя.
- Не перекрывает работу Java, Flash и JavaScript, поэтому при использовании только Tor необходимо отключать эти надстройки.
- В работе присутствую неподконтрольные пользователю сервера.
Многие сайты блокируют доступ, если определяют у пользователя наличие Tor. Получить доступ к такому сайту можно с помощью двух вариантов:
- Использование Tor+VPN или Tor+прокси. В первом случае возможность деанонимизации уменьшается ещё больше. Если потребности в этом нет и нужно лишь скрыть от сайта использование Tor, то можно спокойно использовать второй вариант. В такой связке сначала запрос к сайту идет через Tor-соединение, а потом только через VPN или прокси. И именно их определяет конечный сервер.
- Использование мостов — это соединения, которые не подписываются как соединения Tor. Но этот метод требует отдельной настройки.
Подобный метод можно использовать и для того, чтобы скрыть от провайдера использование Tor. Только цепочку нужно будет строить в обратном порядке. Для этого сразу же с машины пользователя запрос идет через VPN, а дальше уже через узлы Tor.
Использование I2P сетей для анонимности: принцип работы и методы
I2P — самоорганизованная сеть, которая стоит на равноправности ее участников, внутри нее все данные подвергаются шифрованию, постоянной подменой посредников в передачи данных, исключением использования IP-адресов.
При отправке любого пакета используется четыре уровня шифрования данных. При этом к каждому пакету добавляется еще случайное количество байт, что делает распознавание содержимого пакета крайне затруднительным и практически невозможным их блокирование.
Все данные передаются по временным туннелям, которые строятся на основе ряда узлов. Узлы могут быть входящими и исходящими. Построение туннелей основано на общей базе данных NetDb, откуда случайным образом выбираются узлы. Эта база данных содержит такую информацию:
- RouterInfos — данные о роутерах участников сетей, которые используются для туннелей.
- LeaseSets — адресные данные, используемые для построения туннелей.
- Стадия. Узел «One» для построения исходящего туннеля запрашивает данные роутеров в NetDb и на основе их прокладывает канал.
- Стадия. Узел «Two» строит входящий туннель и отправляет адресные данные LeaseSet в базу NetDb.
- Стадия. Узел «One» запрашивает в базе адресные данные узла «Two» и по ранее построенному туннелю отправляет нужные пакеты на узел «Two».
Когда мы знаем, как работают I2P сети, можно выделить их преимущества:
- Высокая анонимность при должных настройках.
- Отсутствие децентрализации, как следствие контроля и возможности полного управления.
- Защита данных через сквозное шифрование при передачи от отправителя к получателю.
- Анонимность сервера ввиду отсутствия у него IP-адреса.
- Низкая скорость работы, долгое ожидание ответа.
- Изолированность от общего Интернета и невозможность туда попасть без риска быть деанонимизированным.
- Не защищает от утечки данных через Java, Flash, JavaScript.
Для начала рассмотрим особенности работы отдельных протоколов с которыми работает VPN и степень обеспечения анонимности.
SSL (Secure Socket Layer) — протокол, который использует шифрованную передачу данных, но с открытым ключом для идентификации получателя и отправителя. Защита данных обеспечивается безопасными хэш-функциями и корректирующими кодами. Этот протокол считается одним из самых ненадежных для VPN соединения, поэтому используется как часть связки различных протоколов.
PPTP (Point-to-Point Tunneling Protocol) — очень быстрый относительно других протоколов и к тому же очень простой в настройке. Но также отличается низкой безопасность.
L2TP (Layer 2 Tunneling Protocol) + IPSec - связка протоколов, где первый обеспечивает транспортировку, а второй шифровку данных. Отличается повышенной надежностью по сравнению с PPTP, обеспечивая более высокий уровень безопасности содержимого пакетов, разрешая идентификацию лишь отправителю и получателю. По отдельности два составных этого протокола не могут самостоятельно обеспечить анонимность.
OpenVPN — открытый протокол и за счет этого имеет очень широкое распространение. Требует отдельного клиента для функционирования. По сути это не столько протокол, как реализация всей технологии VPN. Для транспортировки использует TCP или UPD. Работает через любые прокси-сервера: HTTP, SOCKS, NAT. Для обеспечения безопасности и шифрования может использовать SSLv3/TLSv1.
SSTP - настолько же безопасный, как и OpenVPN, но достаточно ограничен операционными системами с которыми может работать. Это Vista, Win7 и Win8. Использует как транспорт TCP-подключение через 443 порт. Шифрование обеспечивается каналом SSl протокола HTTPS.
Все протоколы не могут обеспечить полную анонимность пользователя, поэтому оптимальным решением будет использование их в связках.
Также нельзя не сказать о сервисах, предлагающих услугу DoubleVPN, когда пакет проходит два VPN сервера перед достижением получателя. Эти сервера расположены в разных регионах, зачастую на разных континентах. Более серьезное решение называется QuadVPN, когда передача осуществляется через четыре сервера. При этом пользователь может сам выбирать порядок передачи данных через них.
Минусы VPN
Несмотря на столь надежную передачу данных, которая практически исключает деанонимизацию, у VPN есть недостатки.
В первую очередь, это более низкая анонимность, которая исходит не из плохих методов шифрования данных. Здесь уровень безопасности и анонимности будет на уровне Tor. Проблема в ответственности перед возложенными на себя обязательствами у сервиса, предоставляющего услуги VPN.
Далее стоит сказать, несмотря на то, что VPN прячет IP и предотвращает утечку DNS, но иногда возможно появление сбоев. Это может быть в случаях:
- Утечки IP через WebRTC — точно будет работать на Chrome и Mozilla и программируется через обычный JavaScript.
- Утечки IP через Flash, когда Flash самостоятельно соединяется с сервером, в обход VPN, и отдает ему IP. Но это можно исключить, если выключить в браузере JavaScript, Flash, Java.
- При разрыве соединения весь трафик пойдет через обычный канал. В этом случае анонимность полностью исключается, так как абсолютно все данные пойдут через незащищенный канал. Но этого можно избежать, если выставить в настройках маршрутизации работу только со шлюзом VPN и настроить соответствующим образом Firewall.
SSH — простейший метод шифрования данных, когда пакеты шифруются у отправителя и расшифровуются у получателя. В основном используется как канал для управления операционной системой удаленно, но нашел свое применение и в технологиях обеспечения анонимизации. Может работать в двух режимах:
- С помощью приложений HTTP/SOCKS-прокси направлять данные в SSH-туннель через локальный прокси.
- Создание полноценного VPN-соединения.
Кроме того есть другие технические аспекты реализации, но в целом принцип функционирования схож. Главное же отличие состоит в том, что по умолчанию SSH работает по принципу соединения точка-точка, а VPN по принципу компьютер-сеть. Хотя возможна и тонкая перенастройка.